RL 2009/140/EG - RICHTLINIE 2009/140/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 25. November 2009 zur Änderung der Richtlinie 2002/21/EG über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste, der Richtlinie 2002/19/EG über den Zugang zu elektronischen Kommunikationsnetzen und zugehörigen Einrichtungen sowie deren Zusammenschaltung und der Richtlinie 2002/20/EG über die Genehmigung elektronischer Kommunikationsnetze und -dienste
RL 2009/140/EG - RICHTLINIE 2009/140/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 25. November 2009 zur Änderung der Richtlinie 2002/21/EG über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste, der Richtlinie 2002/19/EG über den Zugang zu elektronischen Kommunikationsnetzen und zugehörigen Einrichtungen sowie deren Zusammenschaltung und der Richtlinie 2002/20/EG über die Genehmigung elektronischer Kommunikationsnetze und -dienste |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Transnational |
Rechtsakt | Gesetzlich |
RICHTLINIE 2009/140/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 25. November 2009 zur Änderung der Richtlinie 2002/21/EG über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste, der Richtlinie 2002/19/EG über den Zugang zu elektronischen Kommunikationsnetzen und zugehörigen Einrichtungen sowie deren Zusammenschaltung und der Richtlinie 2002/20/EG über die Genehmigung elektronischer Kommunikationsnetze und -dienste
RL 2009/140/EG
Art. 13a
Artikel 13a Sicherheit und Integrität
(1) Die Mitgliedstaaten stellen sicher, dass Unternehmen, die öffentliche Kommunikationsnetze oder öffentlich zugängliche elektronische Kommunikationsdienste bereitstellen, angemessene technische und organisatorische Maßnahmen zur angemessenen Beherrschung der Risiken für die Sicherheit von Netzen und Diensten ergreifen. Diese Maßnahmen müssen unter Berücksichtigung des Standes der Technik ein Sicherheitsniveau gewährleisten, das angesichts des bestehenden Risikos angemessen ist. Insbesondere sind Maßnahmen zu ergreifen, um Auswirkungen von Sicherheitsverletzungen für Nutzer und zusammengeschaltete Netze zu vermeiden und so gering wie möglich zu halten.
(2) Die Mitgliedstaaten stellen sicher, dass Unternehmen, die öffentliche Kommunikationsnetze bereitstellen, alle geeigneten Maßnahmen ergreifen, um die Integrität ihrer Netze zu gewährleisten und dadurch die fortlaufende Verfügbarkeit der über diese Netze erbrachten Dienste sicherzustellen.
(3) Die Mitgliedstaaten stellen sicher, dass Unternehmen, die öffentliche Kommunikationsnetze oder öffentlich zugängliche elektronische Kommunikationsdienste bereitstellen, der zuständigen nationalen Regulierungsbehörde eine Verletzung der Sicherheit oder einen Verlust der Integrität mitteilen, die bzw. der beträchtliche Auswirkungen auf den Betrieb der Netze oder die Bereitstellung der Dienste hatte.
Gegebenenfalls unterrichtet die betroffene nationale Regulierungsbehörde die nationalen Regulierungsbehörden der anderen Mitgliedstaaten und die Europäische Agentur für Netz- und Informationssicherheit (ENISA). Die betroffene nationale Regulierungsbehörde kann die Öffentlichkeit unterrichten oder die Unternehmen zu dieser Unterrichtung verpflichten, wenn sie zu dem Schluss gelangt, dass die Bekanntgabe der Verletzung im öffentlichen Interesse liegt.
Einmal pro Jahr legt die betroffene nationale Regulierungsbehörde der Kommission und der ENISA einen zusammenfassenden Bericht über die eingegangenen Mitteilungen und die gemäß diesem Absatz ergriffenen Maßnahmen vor.
(4) Die Kommission kann geeignete technische Durchführungsmaßnahmen zur Harmonisierung der in den Absätzen 1, 2 und 3 genannten Maßnahmen beschließen, einschließlich solcher Maßnahmen, mit denen Umstände, Form und Verfahren der vorgeschriebenen Mitteilungen festgelegt werden, wobei sie weitestgehend die Stellungnahme der ENISA berücksichtigt. Diese technischen Durchführungsmaßnahmen werden so weit wie möglich auf europäische und internationale Normen gestützt; durch diese Maßnahmen werden die Mitgliedstaaten nicht daran gehindert, zusätzliche Anforderungen festzulegen, um die in den Absätzen 1 und 2 dargelegten Ziele zu erreichen.
Diese Durchführungsmaßnahmen zur Änderung nicht wesentlicher Bestimmungen dieser Richtlinie durch Ergänzung werden nach dem in Artikel 22 Absatz 3 genannten Regelungsverfahren mit Kontrolle erlassen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 311
ISO/IEC 19823-22:2019-05
Deutsch: Informationstechnik - Methoden zur Konformitätsprüfung für Sicherheitsdienst-Kryptosuiten - Teil 22: Kryptosuite SPECK
Englisch: Information technology - Conformance test methods for security service crypto suites - Part 22: Crypto suite SPECK
Ergebnis 312
ISO/IEC 19896-1:2018-02
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Kompetenzanforderungen für Informationssicherheits-Tester und -Gutachter - Teil 1: Einführung, Konzept und allgemeine Anforderungen
Englisch: IT security techniques - Competence requirements for information security testers and evaluators - Part 1: Introduction, concepts and general requirements
Ergebnis 313
ISO/IEC 19896-2:2018-08
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Kompetenzanforderungen für Informationssicherheits-Tester und -Gutachter - Teil 2: Wissen, Fähigkeiten und Effektivitätsanforderungen für ISO/IEC 19790 Tester
Englisch: IT security techniques - Competence requirements for information security testers and evaluators - Part 2: Knowledge, skills and effectiveness requirements for ISO/IEC 19790 testers
Ergebnis 314
ISO/IEC 19896-3:2018-08
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Kompetenzanforderungen für Informationssicherheits-Tester und -Gutachter - Teil 3: Wissen, Fähigkeiten und Effektivitätsanforderungen für ISO/IEC 15408 Tester
Englisch: IT security techniques - Competence requirements for information security testers and evaluators - Part 3: Knowledge, skills and effectiveness requirements for ISO/IEC 15408 evaluators
Ergebnis 315
ISO/IEC 20008-1:2013-12
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Anonyme digitale Signaturen - Teil 1: Allgemeines
Englisch: Information technology - Security techniques - Anonymous digital signatures - Part 1: General
Ergebnis 316
ISO/IEC 20008-2:2013-11
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Anonyme digitale Signaturen - Teil 2: Mechanismen die öffentlich zugängliche Gruppenschlüssel verwenden
Englisch: Information technology - Security techniques - Anonymous digital signatures - Part 2: Mechanisms using a group public key
Ergebnis 317
ISO/IEC 20009-1:2013-08
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Anonyme Identitätsauthentifizierung - Teil 1: Allgemeines
Englisch: Information technology - Security techniques - Anonymous entity authentication - Part 1: General
Ergebnis 318
ISO/IEC 20009-2:2013-12
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Anonyme Identitätsauthentifizierung - Teil 2: Mechanismen basierend auf Signaturen, die einen öffentlich zugänglichen Gruppenschlüssel verwenden
Englisch: Information technology - Security techniques - Anonymous entity authentication - Part 2: Mechanisms based on signatures using a group public key
Ergebnis 319
ISO/IEC 20009-4:2017-08
Deutsch: Informationstechnik - Sicherheitsverfahren - Anonyme Identitätsauthentifizierung - Teil 4: auf schwachen Geheimnissen basierende Mechanismen
Englisch: Information technology - Security techniques - Anonymous entity authentication - Part 4: Mechanisms based on weak secrets
Ergebnis 320
BSI 200-1
Deutsch: Managementsysteme für Informationssicherheit (ISMS); Version 1.0
Englisch: Information security management systems (ISMS); Version 1.0